содержание
ВВЕДЕНИЕ 4
1. ИССЛЕДОВАНИЕ ПРЕДМЕТНОЙ ОБЛАСТИ 6
1.1 Терминология предметной области на основе библиографического поиска 6
1.2 Анализ нормативно-правовых актов в области информационной безопасности, регламентирующих требования по защите информации 9
1.3 Анализ видов уязвимостей ПО 20
1.4 Анализ методов выявления уязвимостей ПО 26
1.5 Определение целей и задач программного средства выявления уязвимостей ПО 37
1.6 Выводы по первой главе 38
2. РАЗРАБОТКА ПРОГРАММНОГО КОМПЛЕКСА ПОИСКА УЯЗВИМОСТЕЙ В ПРОГРАММНОМ ОБЕСПЕЧЕНИИ 39
2.1. Разработка формальной модели программного комплекса поиска уязвимостей в программном обеспечении 39
2.2. Разработка архитектуры программного комплекса поиска уязвимостей в программном обеспечении 42
2.3. Разработка алгоритмов работы программного комплекса поиска уязвимостей в программном обеспечении 44
2.4. Разработка интерфейса работы программного комплекса поиска уязвимостей в программном обеспечении 45
Заключение ко второй главе 48
3. ПРОВЕДЕНИЕ ЭКСПЕРИМЕНТАЛЬНЫХ ИССЛЕДОВАНИЙ 50
3.1 Постановка задачи проведения экспериментального исследования 50
3.2 Проведение экспериментальных исследований 50
3.3 Анализ результатов экспериментальных исследований 54
3.4 Выводы по третьей главе 55
ЗАКЛЮЧЕНИЕ 55
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 58
ПРИЛОЖЕНИЕ А 59
ПРИЛОЖЕНИЕ Б 63
1. ИССЛЕДОВАНИЕ ПРЕДМЕТНОЙ ОБЛАСТИ 6
1.1 Терминология предметной области на основе библиографического поиска 6
1.2 Анализ нормативно-правовых актов в области информационной безопасности, регламентирующих требования по защите информации 9
1.3 Анализ видов уязвимостей ПО 20
1.4 Анализ методов выявления уязвимостей ПО 26
1.5 Определение целей и задач программного средства выявления уязвимостей ПО 37
1.6 Выводы по первой главе 38
2. РАЗРАБОТКА ПРОГРАММНОГО КОМПЛЕКСА ПОИСКА УЯЗВИМОСТЕЙ В ПРОГРАММНОМ ОБЕСПЕЧЕНИИ 39
2.1. Разработка формальной модели программного комплекса поиска уязвимостей в программном обеспечении 39
2.2. Разработка архитектуры программного комплекса поиска уязвимостей в программном обеспечении 42
2.3. Разработка алгоритмов работы программного комплекса поиска уязвимостей в программном обеспечении 44
2.4. Разработка интерфейса работы программного комплекса поиска уязвимостей в программном обеспечении 45
Заключение ко второй главе 48
3. ПРОВЕДЕНИЕ ЭКСПЕРИМЕНТАЛЬНЫХ ИССЛЕДОВАНИЙ 50
3.1 Постановка задачи проведения экспериментального исследования 50
3.2 Проведение экспериментальных исследований 50
3.3 Анализ результатов экспериментальных исследований 54
3.4 Выводы по третьей главе 55
ЗАКЛЮЧЕНИЕ 55
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 58
ПРИЛОЖЕНИЕ А 59
ПРИЛОЖЕНИЕ Б 63
Весь текст будет доступен после покупки
Показать еще текст